Bài giảng Lý thuyết mật mã: Chương 2b - TS. Hán Trọng Thanh
lượt xem 3
download
Bài giảng "Lý thuyết mật mã: Chương 2b - Mật mã khóa đối xứng" được biên soạn với các nội dung chính sau: Cơ sở toán học cho hệ mật mã khóa đối xứng hiện đại; Sơ lược hệ mật mã đối xứng hiện đại. Mời các bạn cũng tham khảo bài giảng tại đây!
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng Lý thuyết mật mã: Chương 2b - TS. Hán Trọng Thanh
- 4/7/2016 TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI VIỆN ĐIỆN TỬ - VIỄN THÔNG BỘ MÔN ĐIỆN TỬ HÀNG KHÔNG VŨ TRỤ Môn học: LÝ THUYẾT MẬT MÃ Giảng viên: TS. Hán Trọng Thanh Email: httbkhn@gmail.com 4/7/2016 1 Mục tiêu học phần Cung cấp kiến thức cơ bản về mật mã đảm bảo an toàn và bảo mật thông tin: Các phương pháp mật mã khóa đối xứng; Phương pháp mật mã khóa công khai; Các hệ mật dòng và vấn đề tạo dãy giả ngẫu nhiên; Lược đồ chữ ký số Elgamal và chuẩn chữ ký số ECDSA; Độ phức tạp xử lý và độ phức tạp dữ liệu của một tấn công cụ thể vào hệ thống mật mã; Đặc trưng an toàn của phương thức mã hóa; Thám mã tuyến tính, thám mã vi sai và các vấn đề về xây dựng hệ mã bảo mật cho các ứng dụng. 2 1
- 4/7/2016 Nội Dung 1. Chương 1. Tổng quan 2. Chương 2. Mật mã khóa đối xứng 3. Chương 3. Mật mã khóa công khai 4. Chương 4. Hàm băm và chữ ký số 5. Chương 5. Dãy giả ngẫu nhiên và hệ mật dòng 6. Chương 6. Kỹ thuật quản lý khóa 4/7/2016 3 Tài liệu tham khảo 1. A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone, Handbook of applied cryptography, CRC Press 1998. 2. B. Schneier, Applied Cryptography. John Wiley Press 1996. 3. M. R. A. Huth, Secure Communicating Systems, Cambridge University Press 2001. 4. W. Stallings, Network Security Essentials, Applications and Standards, Prentice Hall. 2000. 4 2
- 4/7/2016 Nhiệm vụ của Sinh viên 1. Chấp hành nội quy lớp học 2. Thực hiện đầy đủ bài tập 3. Nắm vững ngôn ngữ lập trình Matlab 5 Chương 2. Mật mã khóa đối xứng 2.1. Giới thiệu sơ lược mật mã khóa đối xứng cổ điển 2.2. Một số hệ mật mã khóa đối xứng cổ điển 2.3. Sơ lược hệ mật mã dòng và hệ mật mã khối 2.4. Cơ sở toán học cho hệ mật mã khóa đối xứng hiện đại. 2.5 Sơ lược hệ mật mã đối xứng hiện đại 6 3
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại A symmetric-key modern block cipher encrypts an n-bit block of plaintext or decrypts an n-bit block of ciphertext. The encryption or decryption algorithm uses a k-bit key. 7 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại A modern block cipher can be designed to act as a substitution cipher or a transposition cipher. To be resistant to exhaustive-search attack, a modern block cipher needs to be designed as a substitution cipher. 8 4
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Full-Size Key Substitution Block Ciphers A full-size key substitution cipher does not transpose bits; it substitutes bits. We can model the substitution cipher as a permutation if we can decode the input and encode the output. A substitution block cipher model as a permutation 9 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Full-Size Key Transposition Block Ciphers In a full-size key transposition cipher we need to have n! possible keys, so the key should have ! bits. A transposition block cipher modeled as a permutation 10 5
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại A substitution block cipher model as a permutation 11 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Show the model and the set of permutation tables for a 3-bit block substitution cipher. The model and the set of permutation table? -> Using decoder before permutation and coder after permutation! The key is also much longer, log240,320 = 16 bits. 12 6
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại A substitution block cipher model as a permutation 13 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Full-Size Key Substitution Block Ciphers A partial-key cipher is a group under the composition operation if it is a subgroup of the corresponding full-size key cipher. A full-size key n-bit transposition cipher or a substitution block cipher can be modeled as a permutation, but their key sizes are different: Transposition: the key is log2n! bits long. Substitution: the key is log2(2n)! bits long. 14 7
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Components of a Modern Block Cipher Modern block ciphers normally are keyed substitution ciphers in which the key allows only partial mappings from the possible inputs to the possible outputs. P-Boxes A P-box (Permutation Box) parallels the traditional transposition cipher for characters. It transposes bits. 15 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Three types of P-boxes 16 8
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Shows all 6 possible mappings of a 3 × 3 P-Box ? 17 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Example of a permutation table for a straight P-box 18 9
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Compression P-Boxes A compression P-box is a P-box with n inputs and m outputs where m < n. Example of a 32 × 24 permutation table 19 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Expansion P-Boxes An expansion P-box is a P-box with n inputs and m outputs where m > n. Example of a 12 × 16 permutation table 20 10
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Lưu ý A straight P-box is invertible, but compression and expansion P-boxes are not. 21 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại How to invert a permutation table represented as a one-dimensional table? 22 11
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Compression and expansion P-boxes are non-invertible 23 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại S-Box An S-box (Substitution Box) can be thought of as a miniature substitution cipher. Lưu ý An S-box is an m × n substitution unit, where m and n are not necessarily the same. 24 12
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại In an S-box with three inputs and two outputs, we have This S-Box is linear because a1,1 = a1,2 = a1,3 = a2,1 = 1 and a2,2 = a2,3 = 0. 25 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại In an S-box with three inputs and two outputs, we have where multiplication and addition is in GF(2). The S-box is nonlinear because there is no linear relationship between the inputs and the outputs. 26 13
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại The following table defines the input/output relationship for an S-box of size 3 × 2. The leftmost bit of the input defines the row; the two rightmost bits of the input define the column. The two output bits are values on the cross section of the selected row and column. Input: 010 – output: 01 Input: 101 – output: 00 27 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Lưu ý An S-box may or may not be invertible. In an invertible S-box, the number of input bits should be the same as the number of output bits. 28 14
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại An example of an invertible S-box Encryption: input: 001 -> output ? Decryption: input: 101 -> output ? 29 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Exclusive-Or An important component in most block ciphers is the exclusive-or operation. Invertibility of the exclusive-or operation 30 15
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Addition and subtraction operations in the GF(2n) field are performed by a single operation called the exclusive- or (XOR). The five properties of the exclusive-or operation in the GF(2n) field makes this operation a very interesting component for use in a block cipher: closure, associativity, commutativity, existence of identity, and existence of inverse. 31 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Circular Shift Another component found in some modern block ciphers is the circular shift operation. Circular shifting an 8-bit word to the left or right 32 16
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Swap The swap operation is a special case of the circular shift operation where k = n/2. Swap operation on an 8-bit word 33 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Split and Combine Two other operations found in some block ciphers are split and combine. Split and combine operations on an 8-bit word 34 17
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Product Ciphers Shannon introduced the concept of a product cipher. A product cipher is a complex cipher combining substitution, permutation, and other components discussed in previous sections. 35 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Diffusion The idea of diffusion is to hide the relationship between the ciphertext and the plaintext. Lưu ý Diffusion hides the relationship between the ciphertext and the plaintext. 36 18
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Confusion The idea of confusion is to hide the relationship between the ciphertext and the key. Lưu ý Confusion hides the relationship between the ciphertext and the key. 37 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Rounds Diffusion and confusion can be achieved using iterated product ciphers where each iteration is a combination of S-boxes, P-boxes, and other components. 38 19
- 4/7/2016 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại A product cipher made of two rounds 39 2.5. Sơ lược hệ mật mã đối xứng hiện đại 2.5.1. Hệ mật mã khối hiện đại Two Classes of Product Ciphers Modern block ciphers are all product ciphers, but they are divided into two classes. 1. Feistel ciphers 2. Non-Feistel ciphers 40 20
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng Lý thuyết thông tin
227 p | 643 | 279
-
Lý thuyết ô tô part 7
15 p | 228 | 73
-
Bài giảng Kết cấu thép theo Tiêu chuẩn 22 TCN 272-05 và AASHTO LRFD part 9
18 p | 185 | 73
-
Bài giảng học Thiết kế kỹ thuật
131 p | 156 | 36
-
Bài giảng thiết bị đầu cuối viễn thông - CHƯƠNG IV: COMPACT DISC PLAYER
12 p | 127 | 32
-
Bài giảng điện hóa lý thuyết part 2
5 p | 130 | 20
-
Bài giảng mạch điện tử : MẠCH PHÂN CỰC VÀ KHUẾCH ÐẠI TÍN HIỆU NHỎ DÙNG BJT part 3
5 p | 115 | 16
-
Bài giảng điện hóa lý thuyết part 7
5 p | 107 | 13
-
Bài giảng Kết cấu bê tông cốt thép (KS. Võ Thành Nam) - Chương 6
28 p | 114 | 9
-
Bài giảng kỹ thuật điện tử (Lê Thị Kim Anh) - Chương 6
27 p | 121 | 8
-
Bài giảng Bảo mật hệ thống thông tin - Lê Phúc
137 p | 41 | 7
-
Bài giảng Lý thuyết mật mã: Chương 1 - TS. Hán Trọng Thanh
29 p | 10 | 3
-
Bài giảng Lý thuyết mật mã: Chương 2a - TS. Hán Trọng Thanh
44 p | 13 | 3
-
Bài giảng Lý thuyết mật mã: Chương 3 - TS. Hán Trọng Thanh
23 p | 11 | 3
-
Bài giảng Lý thuyết mật mã: Chương 4 - TS. Hán Trọng Thanh
31 p | 13 | 3
-
Bài giảng Lý thuyết mật mã: Chương 5 - TS. Hán Trọng Thanh
42 p | 11 | 3
-
Bài giảng Lý thuyết mật mã: Chương 6 - TS. Hán Trọng Thanh
53 p | 14 | 3
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn